Buscar

08-AVALIAÇÃO-SEGURANÇA-DA-INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

04/03/2020 Course Status – AVA Faculdade Futura
https://ava.faculdadefutura.com.br/course-status/ 1/3
AVALIAÇÃO – SEGURANÇA DA INFORMAÇÃO – PÓS-GRADUAÇÃO
O armazenamento é o ato de arquivar as informações. E o descarte é o ato de descartar ou inutilizar a
informação. Alguns autores, como Beal (2005), apresentam mais algumas etapas para o ciclo de vida
da informação. Quais são todas essas etapas que o autor apresenta?
Resposta Marcada :
Identificação das necessidades e dos requisitos, obtenção, tratamento, distribuição, uso,
armazenamento e descarte.
Pontuação total: 1PONTUAÇÃO OBTIDA 0
Quais são os atributos básicos da segurança da informação, seguindo os padrões internacionais
(ISO/IEC 17799:2005)?
Resposta Marcada :
Confidencialidade; Integridade; Disponibilidade; Autenticidade; Irretratabilidade ou não repúdio;
Conformidade.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Conclui-se que o texto abaixo é:
 
O planejamento constitui a fase inicial, pois é nela que se decide o que se quer fazer, como fazer e para
que fazer. É nessa fase que se identificam as principais fontes de dados, sejam elas coerentes ou não. A
reunião caracteriza-se pela coleta dos dados já disponíveis pela pessoa e pela ação de campo para a
obtenção de novos dados. A análise é a fase na qual se utilizam os dados obtidos e se faz a interligação
com os dados de outras fontes. A interpretação do analista é uma operação intelectual, na qual ele
concebe ideias, formula juízos de valor sobre um conjunto de dados, o que resulta na produção do
conhecimento. As últimas fases são a formalização e difusão do conhecimento produzido, que poderá
ser destinado ao público interno e/ou ao mercado.
Resposta Marcada :
Falso
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Marque V para verdadeiro e F para falso:
 
( ) Os softwares compõem o grupo dos programas de computador utilizados para a customização de
processos, ou seja, o acesso, a leitura, o trânsito e o armazenamento da informação. São constituídos
pelos aplicativos comerciais, programas institucionais, sistemas operacionais, programas de correio
eletrônico, sistemas de suporte.
( ) Os hardwares representam toda a infraestrutura tecnológica que oferece suporte à informação. São
quaisquer equipamentos em que se processe, transmita e armazene a informação. São os
computadores, os servidores, os mainframes, os meios de armazenamento, os equipamentos de
conectividade, roteadores, switches, e qualquer outro elemento de uma rede de computadores através
do qual sejam transmitidas informações.
( ) A organização é toda a estrutura organizacional, a saber, a sua estrutura departamental e funcional,
o quadro de alocação dos computadores, a distribuição de informação da empresa. O ambiente físico
04/03/2020 Course Status – AVA Faculdade Futura
https://ava.faculdadefutura.com.br/course-status/ 2/3
compõe as salas, os armários onde são colocados os documentos, a infoteca, a sala de servidores e o
arquivo.
( ) E as pessoas são todos aqueles que, de uma forma ou outra, lidam com a informação ao utilizarem a
estrutura tecnológica e de comunicação da empresa.
Resposta Marcada :
V; V; F; V.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Complete o texto com exemplos de vulnerabilidade de hardware.
 
Caracterizam-se como vulnerabilidade de hardware os possíveis defeitos de fabricação ou
configuração dos equipamentos que podem permitir o ataque ou a alteração dos mesmos. Como
exemplo desse tipo de vulnerabilidade, temos: a conservação inadequada dos equipamentos; a falta de
_____________ de suporte ou equipamentos de contingência; patches ausentes; _____________
desatualizado; sistemas mal configurados; protocolos de gerenciamento permitidos por meio de
interfaces públicas.
Resposta Marcada :
Configuração; firmware.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Qual a definição de Vírus, em Segurança da Informação?
Resposta Marcada :
O Vírus é um programa ou parte de um programa de computador, o qual se propaga por meio de
cópias de si mesmo, infectando outros programas e arquivos de computador. O vírus depende da
execução do programa ou do hospedeiro para ser ativado.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Marque a opção correta que corresponde as características de ameaça involuntária?
Resposta Marcada :
São as que resultam de ações desprovidas de intenção para causar algum dano. Geralmente são
causadas por acidentes, erros, ou por ação inconsciente de usuários, tais como vírus eletrônicos, que
são ativados pela execução de arquivo anexado às mensagens de e-mail;
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Segundo Fontes (2008), o que define arquitetura de segurança.
Resposta Marcada :
Uma arquitetura de segurança define padrões e estruturas que devem ser seguidas pela organização
com o objetivo de proteger a informação considerando os requisitos de negócio. Caso a organização
esteja muito confusa na pratica teremos um modelo a ser alcançado com dificuldade. Caso a
organização esteja menos confusa, com algum esforço alcançaremos a situação desejada.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
04/03/2020 Course Status – AVA Faculdade Futura
https://ava.faculdadefutura.com.br/course-status/ 3/3
Fazem parte do Modelo da organização da Segurança da Informação:
I – Desenvolver a matriz de riscos do negócio, identificando, priorizando e qualificando todos os riscos
inerentes ao processo mapeando pelo menos uma resposta a cada risco identificado;
II – Escrever e implementar os acordos de nível de serviço de segurança da informação na empresa;
III – Definir os procedimentos a serem adotados em situações de aplicações de sistemas, emergências e
desastres para a continuidade de negócio;
IV – Desenvolver políticas de treinamento de funcionários visando garantir o comprometimento destes
com os processos de SI organizacionais;
 
Marque a opção que corresponde a alternativa incorreta:
Resposta Marcada :
II – IV
Pontuação total: 1PONTUAÇÃO OBTIDA 0
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto é, por meio de abreviaturas ou
sinais convencionais. Criptografia digital é uma forma de segurança da informação e pode ser definida
em quantos e quais tipos de criptografia?
Resposta Marcada :
Simétrica; assimétrica.
Pontuação total: 1PONTUAÇÃO OBTIDA 1
Total 8 / 10

Continue navegando